sábado, 26 de diciembre de 2015

Hacktivistas Anonymous cerraron los 5 principales servidores de Internet (DNS) de Turquía, el cierre de más de 400K sitios web turcos por su presunto apoyo ISIS.

Cómo Anonymous dejó 400.000 sitios sin conexión por 7 Días


Del 14 al 21 de Diciembre - un ataque DDoS masivo se lanzó en contra de los servidores de Internet de Turquía, que tuvieron un estimado de 400.000 páginas web sin conexión durante el período. Si esa información por sí sola no es suficientemente impresionante para ti, el ataque DDoS se registró a 40gbs. Esta información puede no significar mucho para ti, pero un promedio de ataque DDoS se estima que ocurre alrededor de 8 GBS. Este fue el mayor ataque DDoS en la historia de los países. Tras terminar el ataque el 21 de diciembre Anonymous lanzó un vídeo y la declaración reclamando la responsabilidad del hack y advirtió de una acción futura por venir.


Lanzamiento de Prensa Oficial de Anonymous Para los Líderes del Gobierno de Turquía:

"Como muchos de ustedes han oído hablar, Turquía apoya Daesh [Isis] mediante la compra de su petróleo y al hospitalizar a sus combatientes."

"No vamos a aceptar que Erdogan, el líder de Turquía, le ayudará a Isis por más tiempo. Los medios de comunicación ya han declarado que la Internet de Turquía ha sido víctima de ataques DDoS masivos ".

"Querido Gobierno de Turquía, si usted no deja de apoyar a Isis, continuaremos atacando su conexión a Internet, el DNS raíz [la fundación de Internet de Turquía], sus bancos y tumbaremos sus sitios del gobierno.

Después de tomar el DNS raíz vamos a empezar a golpear a sus aeropuertos, instalaciones militares y conexiones estatales privadas. Vamos a destruir críticamente su infraestructura bancaria ".

"Detengan esta locura ahora, Turquía. Su destino está en tus manos ".



Cómo ha Trabajado el Ataque DDoS


Todos los nombres de dominio que terminan con código de dos letras del país .tr de Turquía deben ser registrados por NIC.tr, una oficina de administración en la capital turca de Ankara. Además de sus funciones de registro, NIC.tr mantiene la columna vertebral de Internet académica de las universidades turcas. Es también el principal servicio de nombres de dominio .tr.

Al mediodía del 14 de diciembre cinco nombres de servidores de NIC.tr, ns1.nic.tr través ns5.nic.tr, estaban completamente bajo un ataque DDoS de 40 Gigabits por segundo. El Registro de Internet regional de Europa, el Centro de Coordinación de RIPE Network, servicios como el sistema de nombres de dominio secundario a Nic.tr. RIPE también se vio gravemente afectado.

Lo que hace que el ataque turco sea tan perjudicial es su sofisticada elección del objetivo de los atacantes. Al centrarse en un grupo relativamente pequeño de direcciones IP, los cinco servidores de nombres de NIC.tr, los atacantes lograron "acabar con el sistema DNS de todo un país con un ataque de 40 Gbps:"

Como sufijo de dominio oficial del país, los nombres de dominio .tr son muy populares en Turquía, y muchas empresas locales quieren que sus empresas sean reconocidas oficialmente por su público local. Hay alrededor de 400.000 sitios web con nombres de dominio turco localizadas, incluyendo 300.000 empresas. También es utilizado por instituciones gubernamentales, escuelas, municipios, Servidores de correo electrónico de Turquía, y los militares turcos.

El ataque solamente se detuvo cuando la agencia de ciberseguridad turca detuvo todo el tráfico de Internet extranjero de acceso a sitios web turcos, esencialmente cerrando fronteras digitales del país con el mundo exterior.

*Fuente: http://www.dailydot.com/ *

domingo, 20 de diciembre de 2015

Atari, un secreto enterrado en el desierto

Uno de los mitos modernos para extraños vinculados al mundo de la tecnología indica que en la década de 1980 la compañía Atari enterró en el desierto de Nuevo México 10 millones de copias de videojuegos. Esto que hoy en día parece un gesto absurdo, desmesurado y sin sentido, tiene una explicación: en 1982, aprovechando el éxito de los juegos Arcade para la consola modelo 2600, esta popular empresa de entretenimiento intentó ampliar sus ganancias aprovechando la popularidad de la película E.T. con un videojuego: "E.T. The Extraterrestrial". El fracaso fue tan estrepitoso que no habría quedado más opción que retirar las copias del mercado, destruirlas y enterrarlas en un desierto.
El videojuego E.T. para Atari 2600, desarrollado en apenas cinco semanas para aprovechar las inminentes navidades, ha sido considerado uno de los peores videojuegos de la historia. Esta aparición desafortunada se combinó con otra mala decisión: la de sacar a la venta 12 millones de copias del juego Pac-Man, a pesar de que sólo se habían vendido 10 millones de consolas. Así se sumaron las 5 millones de copias de E.T., otras 5 millones de Pac-Man, además de algunos centenares de consolas, que habrían sido enterradas en el vertedero de Alamogordo, bajo concreto.
Ahora, un estudio canadiense se aboca al descubrimiento del mito, realizando excavaciones en la zona. Si los restos de los videojuegos aparecen, pues entonces esta historia pasará de la leyenda a la realidad; y si no, claro está, el mito continuará por mucho, mucho tiempo.

sábado, 19 de diciembre de 2015

Snowden enseña a crear la contraseña perfecta

El consultor informático y ex agente de la CIA reveló los secretos para una contraseña verdaderamente inviolable.
Edward Snowden, célebre ex empleado de la Agencia Central de Inteligencia estadounidense, fue entrevistado en un programa televisivo, oportunidad en la que reveló pautas fundamentales para la confección de una contraseña fuertemente segura.
Para ello, Snowden sugirió no recurrir a ningún tipo de palabra clave y, en cambio, comenzar a pensar en términos de frases clave. Más precisamente, en frases largas, incluyendo números, signos, mayúsculas y minúsculas, que solamente tengan sentido para el propio usuario.
Para mantener la privacidad de documentos y cuentas de servicio online, según las recomendaciones de Snowden, es necesario abandonar el uso de contraseñas de ocho caracteres, o menos, en extremo vulnerables, así como técnicas de reemplazo de vocales por números, o palabras con faltas de ortografía. Según el experto informático más reconocido del momento, todos los recursos de este tipo son vulnerables a los software más básicos para el quiebre de contraseñas.
Añadiendo un poco de humor, aunque siempre hablando muy en serio, Snowden recordó la contraseña más robusta que jamás haya conocido: 'margaretthatcheris110%SEXY'.

Interfaz que conecta el cerebro directamente a un ordenador

Al estilo 'Matrix': ingenieros trabajan en una interfaz que conecta el cerebro directamente a un ordenador



Desde prácticamente los orígenes de la era digital, la idea de crear una interfaz orgánica, que permita conectar el cerebro humano directamente a un ordenador, ha sido un sueño para la ciencia. Hoy, investigadores del Instituto Tecnológico de Massachusetts (MIT) lograron desarrollar un nuevo tipo de fibra, muchísimo más delgada que un cabello, vital para convertir el sueño en realidad.

EL NOVEDOSO SISTEMA PERMITIRÍA ENVIAR SEÑALES ÓPTICAS Y FÁRMACOS DIRECTAMENTE AL CEREBRO.

Según los investigadores involucrados en este desarrollo, el novedoso sistema permitiría enviar señales ópticas y fármacos directamente al cerebro. También sería capaz de captar información cerebral, a través de impulsos eléctricos, para controlar continuamente los efectos de los distintos estímulos.

"Estamos construyendo las interfaces neuronales que van a interactuar con los tejidos de una manera más orgánica que los dispositivos que se han utilizado anteriormente", aseguró Polina Anikeeva, ingeniera del MIT. El desafío reside en la complejidad del cerebro humano, no solamente por su tamaño, sino también por la entramada variedad de métodos de señalización que emplea simultáneamente.
Hasta el momento, las sondas neuronales que convencionalmente se utilizan están diseñadas para ser sensibles a un determinado tipo de señalización, lo que limita la información que pueden derivar desde el cerebro en un momento dado.
Las nuevas fibras incluso podrían crear mapas precisos de las respuestas que generan las distintas regiones cerebrales y la médula espinal.

Ciberespionaje

El grupo Citizen Lab, integrado por especialistas de la Universidad de Toronto (Canadá), ha realizado una fuerte advertencia acerca de una campaña de ciberespionaje que vendría desarrollándose desde el año 2008. Según los expertos, esta campaña apunta principalmente a periodistas y políticos, principalmente de Argentina, Brasil, Venezuela y Ecuador.
La llamada Operación Packrat (que tendría, según Citizen Lab, algún tipo de patrocinio estatal), utiliza páginas de Internet y cuentas de redes sociales para enviar software malicioso que roba identidades y publica información falsa. En Ecuador, por ejemplo, según puntualiza el diario El Universo, los principales blancos fueron periodistas, militantes ambientalistas y hasta un caricaturista.
Los hackers desarrollaron también una página web para conseguir nombres de usuario y contraseñas de legisladores con el fin de ingresar a sus cuentas; para operar, usan paquetes comerciales de troyanos con accesos remotos que afectan computadoras y teléfonos inteligentes, sin ser detectados por programas antivirus.

viernes, 18 de diciembre de 2015

Steve’s Ibanez Jem “BO” Stolen

Great news everyone: Bo, Steve's mirrored JEM that went missing this past weekend, has been found left in the bushes at the gate on Steve's property. We do not have any more details on how it got there and will perhaps forever remain a mystery. The entire Vai camp is grateful for all the amazing outpouring of support we have seen regarding this issue over the last week. Bo is now ready for 2016 and all the notes she will once again be singing from Steve’s fingers and soul.

Steve Vai’s guitarBo” was stolen earlier today. It’s a mirror Ibanez JEM with blue LED’s, a Sustainer system, and a red laser built into the headstock/neck. The forearm contour is also cracked/distressed a bit.  If you hear something or think you’ve seen it, please contact Steve Vai’s page. Thanks.

La guitarra Ibanez Jem "BO" de Steve Vai fue robada

Ya apareció: Gran noticia: La JEM Bo de Steve que desapareció este pasado fin de semana, se ha encontrado abandonada en los arbustos en la puerta en la propiedad de Steve. No tenemos más detalles de cómo llegó allí y tal vez va a ser un misterio. Todo el campamento de Vai esta agradecido por todas las increíbles muestras de apoyo que hemos visto con respecto a este tema durante la última semana. Bo ya está lista para 2016 y todas las notas que una vez más cante de los dedos y el alma de Steve.


La guitarra de Steve Vai "Bo" fue robado el día de hoy. La Ibanez JEM es un espejo con Leds azules, posee un sistema de Sostenedor, y un láser rojo integrado en la cabeza / cuello. El contorno del antebrazo también está agrietado / afligidos un poco. Si escucha algo o piensas que la has visto, por favor póngase en contacto con la página oficial de Steve Vai. Gracias.

domingo, 13 de diciembre de 2015

Lluvia de estrellas fugaces tendrá su mayor actividad esta noche

Desde hoy y por dos días, las "Gemínidas" tendrán su apogeo con un espectáculo de hasta 100 meteoros por hora, apreciables a simple vista.
Desde el pasado 4 de diciembre, los cielos del mundo están siendo iluminados por las Gemínidas, la lluvia de meteoros más importante y espectacular del año. Sin embargo, desde esta noche y hasta el martes 15, es cuando el fenómeno recibe su máximo apogeo, con alrededor de 50 a 100 meteoros por hora.

La lluvia de las Gemínidas tiene su origen en el asteroide 3200 Faetón, que al desintegrarse en su cercanía al Sol, libera partículas menores a un grano de arena que chocan con la atmósfera, generando el destello que desde la Tierra conocemos como "estrellas fugaces".





El fenómeno puede ser visto desde las 22 horas en adelante, siendo el amanecer el horario más aconsejable para su visualización. A pesar de provenir de la constelación de Gémini (de ahí su nombre), puede ser visto en cualquier dirección, y sólo es necesario ubicarse en un sector de poca contaminación lumínica. 

Todo sobre las Gemínidas, la lluvia de estrellas fugaces más espectacular del año

Desde este viernes 4 y hasta el 17 de diciembre se producirá en los cielos uno de los fenómenos más apetecidos por los amantes de la astronomía, donde en su punto máximo se podrán visualizar hasta 50 estrellas fugaces por hora. ¿Cuáles son los consejos para disfrutarlo?

Es la última y más abundante del año. Se trata de las Geminidas, lluvia de meteoros que junto a las Perseidas de agosto conforman uno de los espectáculos imperdibles para los amantes de la astronomía. Sin embargo, la diferencia es que las Gemínidas tienen un mayor tamaño y surcan el cielo más lentamente, por lo que el evento es aún más disfrutable. 

Según Rodrigo Contreras Ramos, astrofísico investigador del Instituto Milenio de Astrofísica y de la Pontificia Universidad Católica, la lluvia de las Gemínidas toma su nombre debido a que es alrededor de la estrella Castor, en la constelación de Géminis, la zona desde donde parecerán originarse los meteoros. Sin embargo se trata de un efecto de perspectiva, pues las estrellas de Géminis están a varios años luz de distancia y el fenómeno se produce en la atmósfera, a unos 100 km sobre la superficie terrestre.

"Estos fenómenos se forman gracias a los cometas, compuestos de material rocoso y polvo cohesionados mediante hielo. Algunos se avecinan mucho al Sol produciendo que este hielo sublime (pasa directamente de sólido a gas) y como consecuencia se desprenda el material sólido que estaba unido por este hielo. Este material orbitará el Sol al igual que el cometa progenitor; en otras palabras, el cometa dejará en su camino una estela de pequeñas rocas (generalmente no más grandes que un grano de arena) y polvo", cuenta Contreras. 

"Así, es posible que la Tierra en su recorrido alrededor del Sol cruce estos residuos dejados por el cometa, los que al entrar en contacto con la atmósfera, produzcan esta lluvia de estrellas fugaces o en lenguaje técnico una lluvia meteórica (...) sin embargo, en el caso de las Gemínidas se cree que la cola de residuos no provendría de un cometa sino que de un asteroide que al acercarse demasiado al Sol podría fracturarse liberando material", afirma. 

El astrofísico asegura que aunque el fenómeno tiene su inicio este viernes 4, el período de mayor actividad "serán las noches del 13 al 14 y del 14 al 15 de diciembre, donde se podrán visualizar hasta 50 estrellas fugaces por hora, dependiendo de las condiciones del cielo". 

La buena noticia es que este año será muy favorable, ya que alrededor del 13 de diciembre la Luna desaparecerá bajo el horizonte cerca de las 21 horas, dejando para la madrugada un espléndido cielo negro que permitirá una mejor visibilidad. 


Y en Chile, ¿dónde se verán mejor? 

De acuerdo al experto, mirar en dirección a la constelación de Géminis aumenta la probabilidad de divisar estrellas fugaces. Sin embargo, no es estrictamente necesario mirar hacia esta constelación en particular, sólo basta mirar hacia arriba pues los meteoros aparecerán de manera aleatoria a través de todo el cielo. 

"Esto significa que las probabilidades de detectar meteoros son mayores en la zona norte del país pero de todos modos serán visibles a lo largo de todo Chile, incluso en la zona más austral donde la constelación de Géminis se encontrará más baja en el horizonte", apunta. 


Consejos 

En cuanto a los consejos para ver la lluvia de meteoros, Rodrigo Contreras Ramos indica que desde la ciudad la visualización será poca o nula. "Como recomendación, lo mejor es alejarse de las grandes luces ya que muchos meteoros son débiles y la contaminación lumínica los opaca por completo. También es importante evitar edificios y árboles que puedan minimizar el campo de vista, tener en cuenta que pocas veces los meteoros aparecen inmediatamente y que el ojo toma una media hora aproximada en adaptarse a la oscuridad".

"Así, las mayores probabilidades de cazar estrellas fugaces aumentarán si dirigimos la visión hacia la constelación de Géminis, siendo lo óptimo alrededor de las 3:00 de las madrugada de los días 14 y 15 de diciembre", señala.

El astrónomo también asegura que en este caso, no se necesita ningún equipamiento especial. "Usar un telescopio para una lluvia de meteoros es una muy mala idea. Lo que uno busca para estos acontecimientos es abarcar la mayor cantidad de cielo posible, justamente lo contrario al efecto que produce un telescopio, que se concentra en una muy pequeña porción del cielo". 

"Usar binoculares podría ser una mejor idea pues su campo de visión es mayor, pero sin duda la mejor manera de contemplar este espectáculo es simplemente recostarse, mirar hacia arriba a ojo desnudo y disfrutar. La regla principal es, mientras más cielo tenga a mi disposición, mejor".

Para quienes deseen fotografiar el espectáculo, la manera más segura es utilizar una cámara reflex digital montada en un trípode. Al no poder anticipar cuándo y por donde aparecerá una estrella fugaz, lo mejor es es tomar tantas fotos como se pueda con un objetivo gran angular para poder abarcar la mayor área de cielo posible. "La clave está en que la cámara esté quieta durante exposiciones largas, o sea manteniendo abierto el obturador durante varios segundos. Esto difícilmente se puede lograr con las cámaras incluidas en los celulares a menos que cuenten con alguna función que permita jugar un poco con las velocidades y aperturas", indica Contreras. 

Aún así, existen algunas aplicaciones útiles para dispositivos móviles que utilizan el GPS y giroscopio para ver dónde y en qué dirección estamos mirando, e incluso no utilizan conexión a internet, por lo que pueden emplearse en cualquier lugar. Las más populares son Distant Suns, Star Map o Sky Safari

Finalmente, el experto aconseja que no hay que desanimarse si vemos sólo una o dos estrellas por minuto, y que en absoluto debemos esperar un cielo como "una noche de año nuevo". Por ello, la idea es "un cielo abierto, oscuridad adecuada, paciencia y si es posible buena compañía. Y mientras más mires hacia arriba, más deseos podrás pedir".



El susto del pantallazo azul del que no pudo librarse Bill Gates

Asi fue el Pantallazo Azul de Windows 98 que avergonzó a Bill Gates en plena presentación.

Les comparto un poco de material del archivo histórico que necesita ser preservado. Durante una demostración en el Comdex para Windows 98, el USB plug-and-play del sistema se mostraba sin estar conectado. Entonces un escáner se conecta, y a continuación, BANG! la famosa Pantalla Azul de la Muerte. Esta no fue la primera presentación de ventas de Microsoft en la cual tuvieron un error inesperado en tiempo real. En realidad este fue un momento muy bochornoso.

Para muchos que hemos usado Windows esta famosa pantalla azul parece ser ya algo normal para nosotros los usuarios, es decir, nos venden ese sistema operativo con esa pantalla incluida jeje.

Y bueno definitivamente el Windows 98 solo será solo parte de nuestros recuerdos de aquellos años, pero el legado de la pantalla azul nos seguirá acompañando quien sabe hasta cuando.

Aquí les comparto una imagen parodia del pantallazo azul o la pantalla azul de la muerte como comúnmente se le conoce. Y desde luego no se pierdan este curioso vídeo en el cual en medio de esa presentación la pantalla azul se materializa frente a Bill Gates en toda su cara para vergüenza de todos.

viernes, 11 de diciembre de 2015

Anonymous hackea la web del Primer Ministro de Japón

Anonymous hackeo hoy  la página personal del primer ministro japonés Shinzo este ataque cibernético fue provocado por un programa de caza de ballenas  el primer ministro nipón aun sigue bloqueado debido a este ataque en su servidor DDoS
El ministro japonés Yoshihide suga ha aceptado hoy en una rueda de prensa que este ataque los ha dejado sin acceso a su propia cuenta y no se sabe que fechorías estarían cometiendo en este instante
Este ataque ha sido una represaría contra el gobierno de nipón para que dejen su controvertida idea de casa de ballenas ya que en esta semana pescaron 333 ballenas en el océano Antártico

hacker roba los datos personales de 15 millones de clientes de T-Mobile

hacker roba datos personales de 15 millones de usuarios que recibían el servicio de T –Mobile, entre los datos que fueron robados se encuentra incluido números de Seguro Social, fechas de nacimiento y etc, informo el jueves la agencia de crédito
Al darse cuenta de lo que estaba pasando Expelían alerto a las autoridades después de descubrir al usurpador se dieron cuenta de que no había dañado ninguna información las compañías informaron que la información de las tarjetas bancarias no fueron tocadas
La empresa alerta a los usuarios que fueron afectados es necesario que se mantengan al tanto de cualquier correo electrónico desconocido y de números de seguro social manténganse pendientes ya que hay muchos hackers medio locos sueltos

miércoles, 9 de diciembre de 2015

Tecnología: Windows 7 y 8.1 tiene fecha de caducidad

Para aquellas personas que aún quieran comprar una computadora con Windows 7 Professional o Windows 8.1 preinstalado, tenemos importantes noticias para ustedes. Microsoft actualizó su página de datos del ciclo de vida de Windows y ha revelado que el 31 de octubre de 2016 será el último día en que venderá equipos con estas versiones de su sistema operativo.
Estos significa que los fabricantes de PCs no tendrán permitido enviar computadoras con Windows 7 Professional o Windows 8.1 preinstalado a las tiendas después de esta fecha. Es importante recordar que equipos con las versiones Home Basic, Home Premium y Ultimate de Windows 7 se dejaron de vender a partir del 31 de octubre de 2014; por su parte, el 30 de junio de 2016 también fue designado como el último día en que habrá máquinas con Windows 8 preinstalado.
Después de Windows XP, que estuvo disponible a la venta por más de 9 años, Windows 7 Professional será la segunda versión del sistema operativo en contar con el ciclo de vida más largo, desde el 22 de octubre de 2009 hasta el 31 de octubre de 2016. Y es que debido a la pobre respuesta del mercado hacia Windows 8, Microsoft decidió seguir vendiendo a su antecesor más tiempo del planeado.

Para aquellos usuarios que aún no quieran actualizar a Windows 10 y prefieran seguir usando Windows 7 Professional, seguirán recibiendo actualizaciones de seguridad hasta el 14 de enero de 2020 gracias al programa de soporte extendido, y en el caso de los usuarios con Windows 8 y Windows 8.1 podrán seguir descargándolas hasta el 10 de enero de 2023.