La Red cumple 40 años

El 29 de octubre de 1969, se produjo por primera vez en la historia el envío de un mensaje a través de una red formada por dos computadoras situadas en la Universidad de California de los Angeles (UCLA) y el Instituto de Investigación de Standford de San Francisco (SRI), primera red de computadoras que dio lugar a lo que hoy llamamos Internet.

Leonard Kleinrock, el responsable del envío del primer mensaje, que esbozó la Red que usamos hoy en día, se incorporó posteriormente al equipo de ingenieros que conectó por primera vez un ordenador a un servidor del Gobierno del programa Advanced Research Projects Agency (ARPA), el 2 de septiembre de ese mismo año, que dio origen a la red ARPANET.

Durante sus inicios la red era una herramienta complicada y al alcance de científicos e investigadores. Internet, tal y como lo conocemos hoy en día, llegó 20 años después del envío del aquel primer mensaje. En 1989, Tim Berners-Lee creó la World Wide Web, desarrollando el lenguaje de marcas de hipertexto HTML (HyperText Markup Language), el protocolo de transferencia de hipertexto HTTP (HyperText Transfer Protocol) y un software cliente denominado navegador web.

Para celebrar estos 40 años, la UCLA ofrecerá conferencias informativas sobre sus orígenes, su evolución y los desafíos de la Web de cara al futuro. Éstas contarán con la presencia de Leonard Kleinrock, la creadora del exitoso diario online estadounidense The Huffington Post, Arianna Huffington, y el bajista de la banda Duran Duran, John Taylor, pionero en la distribución de música en la web.

Fuente | LH

Cerro GeoCities


Se cerró finalmente GeoCities, portal de Yahoo! que permitía a los usuarios crear sitios de internet desde 1994, cuando la web aún era un espacio para pocos

Tal como se había anticipado meses atrás, Yahoo! puso punto final a GeoCities, empresa comprada por el gigante de internet por u$s3.000 millones hace 10 años, en medio de la burbuja de las puntocom.

"Disfrutamos albergar las páginas creadas por usuarios de Yahoo! en todo el mundo y estamos orgullosos de la comunidad que han creado", indica un mensaje en el portal de GeoCities.

"Hemos decidido centrarnos en ayudar a nuestros clientes a explorar y crear relaciones en línea de otras maneras", especifica el texto.

GeoCities fue fundada en 1994 bajo el nombre de Beverly Hills Internet. Proporcionaba a los usuarios herramientas para crear páginas web interactivas, con foros y demás aplicaciones orientadas a crear comunidades online.

Muchas de las páginas fueron archivadas y seguirán disponibles a través del proyecto Internet Archive.

Fuente | IH

Las claves criptográficas de los teléfonos móviles en peligro

Un grupo de investigadores de Cryptography Research han descubierto otra manera de que nuestra información personal esté al alcance de los hackers.

Investigadores de seguridad han descubierto la manera de robar las claves criptográficas utilizadas para cifrar las comunicaciones y autentificar a los usuarios de los dispositivos móviles midiendo la cantidad de electricidad consumida o las emisiones de radio frecuencia.


El ataque, conocido como Análisis de Potencia Diferencial, DPA por sus siglas en inglés (differential power analysis), se puede utilizar para apuntar a una víctima inocente tanto utilizando un equipamiento especial que mida las señales electromagnéticas emitidas por los chips que hay dentro del dispositivo, o adjuntando un sensor a la batería del terminal. Al menos esto es lo que ha explicado Benjamin Jun, vicepresidente de tecnología en el Cryptography Research, que licencia tecnología capaz de ayudar a las compañía a impedir el fraude, la piratería y la falsificación.

Se puede utilizar un osciloscopio para capturar las señales eléctricas o las emisiones de radiofrecuencia y los datos se pueden analizar de forma que los picos y los baches se puedan correlacionar con una actividad específica en torno a la criptografía, explica Benjamin Jun, que está convencido de que alguien, con el equipamiento adecuado, podría robar la clave criptográfica de un dispositivo que esté a tres metros en un café en pocos minutos. El atacante podría replicar la clave con la información obtenida y utilizarla para leer el correo electrónico de la víctima o hacerse pasar por el usuario en transacciones online sensibles.

Fuente | LatinoHack

China acusa a Google de digitalizar sus libros sin permiso

El portal de búsqueda de Internet Google ha sido acusado de haber digitalizado sin permiso y colocado en su biblioteca digital, Google Books, las obras de numerosos escritores chinos, informó el periódico China Daily.

"La infracción cometida por Google es muy grave", señaló Zhang Hongbo, director general de la Sociedad China de Derechos de Autor (CWWCS).

Por otro lado, la prensa apuntó que "el Gobierno chino y la Administración Nacional de Derechos de Autor empujará al Gobierno de EEUU a tomar cartas en el asunto, teniendo en cuenta la gran influencia de Google en el mundo cibernético".

El buscador pretende crear una gigantesca biblioteca virtual, un servicio que ofrecerá en internet libros completos, un proyecto que se ha encontrado con numerosos opositores en todo el mundo.

Según una estimación aproximada de la CWWCS, la empresa ya ha escaneado e incluido en su biblioteca digital cerca de 18.000 libros de 570 autores chinos sin informar o pagar a la mayoría de los escritores.

"Por el momento, ningún escritor nos ha confirmado que autorizó a Google el derecho a escanear su libro", dijo Zhang, quién agregó que "EEUU frecuentemente critica a China por su ineficacia a la hora de proteger los derechos de autor pero ¿qué es lo que está haciendo su compañía en China?".

La empresa estadounidense todavía no ha respondido a la acusación.

Fuente | ElMundo

La Creacion

En el principio Dios creó el Bit y el Byte. Y de ellos creó la Palabra.

Y había 2 Bytes en la Palabra; y nada más existía. Y Dios separó el Uno del Cero: y vio que era bueno.

Y Dios dijo: que se hagan los Datos; y así pasó. Y Dios dijo: dejemos los Datos en sus correspondientes sitios. Y creó los diskettes, los discos duros y los discos compactos.

Y Dios dijo: que se hagan los ordenadores, así habrá un lugar donde poner los diskettes, los discos duros y los discos compactos. Así Dios creó los ordenadores, y les llamó hardware.

Pero aún no había software. Pero Dios creó los programas; grandes y pequeños... Y les dijo: Id y multiplicaos y llenad toda la memoria.

Y Dios dijo: crearé el Programador; y el Programador creará nuevos programas y gobernará los ordenadores y los programas y los datos.

Y Dios creó al Programador; y lo puso en el Centro de Datos; y Dios le enseñó al Programador el Directorio y le dijo: Puedes usar todos los volúmenes y subdirectorios, pero NO USES Windows.

Y Dios dijo: no es bueno que el programador esté solo. Cogió una costilla del cuerpo del Programador y creó una criatura que miraría al Programador; y admiraría al Programador; y amaría las cosas que el Programador hiciese. Y Dios llamó a la criatura Usuario.

Y el Programador y el Usuario fueron dejados en el desnudo DOS y eso era bueno.

Pero Bill era más listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario: ¿Te dijo Dios realmente que no ejecutaras todos los programas?

Y el Usuario respondió: Dios nos dijo que podíamos usar cualquier programa y cualquier volumen de datos, pero nos dijo que no ejecutásemos Windows o moriríamos.

Y Bill le dijo al Usuario: ¿Cómo puedes hablar de algo que incluso no has probado? En el momento en que ejecutes Windows serás igual a Dios. Serás capaz de crear cualquier cosa que quieras con el simple toque del ratón.

Y el Usuario vio que los frutos del Windows eran más bonitos y fáciles de usar. Y el Usuario vio que todo conocimiento era inútil, ya que Windows podía remplazarlo.

Así el Usuario instaló Windows en su ordenador; y le dijo al programador que era bueno.

Y el programador inmediatamente empezó a buscar nuevos controladores. Y Dios le preguntó: ¿Qué buscas? Y el Programador respondió: Estoy buscando nuevos controladores porque no puedo encontrarlos en el DOS. Y Dios dijo: ¿Quién te dijo que necesitabas nuevos controladores? ¿Acaso ejecutaste Windows? Y el Programador dijo: fue Bill quien nos lo dijo...

Y Dios le dijo a Bill: Por lo que hiciste, serás odiado por todas las criaturas. Y el Usuario siempre estará descontento contigo. Y siempre venderás Windows.

Y Dios le dijo al Usuario: Por lo que hiciste, el Windows te decepcionará y se comerá todos tus recursos; y tendrás que usar malos programas; y siempre permanecerás bajo la ayuda del Programador.

Y Dios le dijo al Programador: Por haber escuchado al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que corregirlos y corregirlos hasta el final de los tiempos.

Y Dios los echó a todos del Centro de Datos y bloqueó la puerta con una clave de acceso.

Apache HTTP Server 2.2.14 Manual de Referencia



Información de descarga
Nombre: httpd-docs-2.2.14.en.
Documento generado: Octubre de 2009
Autor: Apache Project Team
Idioma: Ingles
Paginas: 741
Formato: PDF
Host: Rapidshare
Size: 3858 KB

Link de descarga
http://rapidshare.com/files/293959402/httpd-docs-2.2.14.en.pdff

Cross site scripting e inyección SQL en PhpMyAdmin 2.x y 3.x


Existen dos vulnerabilidades en phpMyAdmin que permiten inyectar código SQL y realizar ataques Cross site scripting (XSS).PhpMyAdmin es una popular herramienta escrita en PHP de administración de MySQL a través de un navegador. Este software permite crear y eliminar bases de datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia GPL.

El primero de los errores tiene su origen en una la falta de validación de ciertos parámetros en pmd_pdf.php. Esto podría ser aprovechado por un atacante para inyectar código SQL y ejecutar sentencias no autorizadas.

Por otro lado, existen varios errores en db_operations.php y pdf_pages.php provocados por no usar la función "htmlspecialchars" cuando se muestran ciertos datos. Esto podría ser provechado por una atacante para insertar código HTML o JavaScript. Si un administrador visualiza esos datos, un atacante podría usar JavaScript para robar su cookie de sesión, por ejemplo. En la versión 3.x este error también se encuentra en db_structure.php

Estas vulnerabilidades ya han sido solucionadas y se puede descargar la nueva versión desde el sitio phpmyadmin.net.


Videos de WC 2009 Dusseldorf





Ya están abiertas las inscripciones al DISI 2009

El Día Internacional de la Seguridad de la Información DISI es una iniciativa que parte de la ACM, Association for Computing Machinery, en 1988 bajo el nombre de Computer Security Day CSD con la misión de celebrar todos los 30 de noviembre un evento en el que se recuerde la importancia de la seguridad y protección de la información y se conciencie a la población en el uso seguro de las Nuevas Tecnologías
de la Información.
Desde el año 2006 en España ha sido la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI quien se ha hecho cargo de su organización, congregando a más de 400 personas en torno a conferencias, mesas redondas, coloquios y debates con distinguidos expertos invitados internacionales y de nuestro país.

DISI 2009 en su cuarta edición, se celebrará el lunes 30 de noviembre de 2009 desde las 09:00 hasta las 15:00 horas en el Salón de Actos del Campus Sur de la UPM, Universidad Politécnica de Madrid, en España,
contando en esta ocasión con la destacada presencia del Dr. Hugo Krawczyk de IBM Research Estados Unidos, investigador de reconocido prestigio internacional quien nos presentará la conferencia de título
“Randomized Hashing: Secure Digital Signatures without Collision Resistance”, si bien la char
la se hará en español, idioma que conoce perfectamente el Dr. Krawczyk.

DISI 2009 contará también con dos Coloquios en los que, tras una breve presentación e introducción al tema realizada por el invitado internacional, se procederá al debate entre el público y los invitados a
la mesa. Es decir, se huye de la tradicional Mesa Redonda en la que tras el turno de intervenciones de cada uno de sus miembros, siempre queda un escaso tiempo para preguntas por parte del público.

El primer coloquio estará dedicado a las “Tendencias en el Malware” con la participación de D. José Bidot, Director de Segurmática de Cuba; D. Ero Carrera, Chief Research Officer - Collaborative Security Virus Total
de España y D. Emilio Castellote, Director de Marketing de Panda Security de España, con una duración de 90 minutos.

El segundo coloquio se centrará en “Mitos y Realidades en Hacking” con la participación de D. Luis Guillermo Castañeda, Director de Servicios Profesionales de Rusoft de México, D. Chema Alonso, Consultor de
Seguridad de Informática64 de España; D. Alejandro Ramos, Director de TigerTeam SIA de España y D. Fermín Serna, Security Software Engineer MSRC Microsoft de España, con una duración de 120 minutos.

Al igual que en las citas anteriores y como viene siendo habitual en todas las actividades de la Cátedra UPM Applus+, la asistencia al evento es totalmente gratuita. No obstante, se requiere (y se recomienda
encarecidamente por motivos logísticos dado que el programa contempla un cóctel ofrecido por la cátedra) hacer la preinscripción en la plataforma Moodle del servidor Web de la cátedra ttp://www.capsdesi.upm.es, sitio donde podrá encontrar también toda la información relativa a DISI 2009. Si tuviese cualquier impedimento para realizar la inscripción mediante este medio o bien prefiere hacerla vía telefónica, por favor contacte con Dña. Beatriz Miguel Gutiérrez al teléfono +34 913367842 preferentemente por las mañanas.

El evento se transmitirá por videostreaming a través del GATE, Gabinete de Tele-educación de la UPM, para aquellos interesados que no tengan la oportunidad de asistir al congreso en Madrid y en especial para países
de Iberoamérica. El enlace de conexión se dará a conocer unos días antes de DISI 2009, entre otros en el sitio Web de la Cátedra y en el servidor de la Red Temática Iberoamericana de Criptografía y Seguridad de la
Información CriptoRed http://www.criptored.upm.es. Con posterioridad, todas las actividades de DISI 2009 se subirán al canal de la UPM en YouTube http://www.youtube.com/user/UPM.

Una nueva ocasión para ser partícipes de interesantes conferencias y debates por parte de expertos invitados de Estados Unidos, México, Cuba y España en un área de constante crecimiento y desarrollo, la seguridadde la información.

Fuente | HispaSec

El Número 6174

6174..... ¿Parece un número cualquiera,verdad? Inocente él, con cara de no haber roto un plato. Pues haced esta prueba: elegid un número de 4 dígitos, donde todos los dígitos sean distintos (es decir, no vale el 1111, 2222, etc). Recolocad los dígitos de forma que obtengais en primer lugar el máximo número que se pueda obtener , y luego el mínimo. Restadlos, y con el número obtenido volved a hacer las mismas operaciones. Eventulamente llegareis a que el número final es 6174.


Por ejemplo, probemos con el número 2005, cambiando los dígitos el mayor es 5200 y el menor 0025, si hacemos las restas:

5200 - 0025 = 5175
7551 - 1557 = 5994
9954 - 4599 = 5355
5553 - 3555 = 1998
9981 - 1899 = 8082
8820 - 0288 = 8532
8532 - 2358 = 6174
7641 - 1467 = 6174

Cuando llegamos a 6174 vemos que la operación se repite, devolviendo 6174 de ahí en adelante.

Y esto lo encontrareis para cualquier otro número de 4 cifras: ej. 8719

9871 - 1789 = 8082
8820 - 0288 = 8532
8532 - 2358 = 6174

Para los interesados en este tipo de cosas, a esto se le llama la operación de Kaprekar.

Mas Informacion...

Calculo Ultrarrapido

La capacidad para efectuar rápidamente operaciones aritméticas mentales parece tener sólo una moderada correlación con la inteligencia general y menor aún con la intuición y creatividad matemáticas. Algunos de los matemáticos más sobresalientes han tenido dificultades al operar, y muchos «calculistas ultrarrápidos» profesionales (aunque no los mejores) han sido torpes en todas las demás capacidades mentales. Sin embargo, algunos grandes matemáticos han sido también diestros calculistas mentales.


Carl Friedrich Gauss por ejemplo, podía llevar a cabo prodigiosas hazañas matemáticas en la mente. Le gustaba hacer alarde de que aprendió antes a calcular que a hablar. Se cuenta que en cierta ocasión su padre, de oficio albañil, estaba confeccionando la nómina general de sus empleados, cuando Friedrich, que entonces tenía 3 años, le interrumpió diciéndole: «Papá, la cuenta está mal...». Al volver a sumar la larga lista de números se comprobó que la suma correcta era la indicada por el niño. Nadie le había enseñado nada de aritmética. John von Neumann era un genio matemático que también estuvo dotado de este poder peculiar de computar sin usar lápiz ni papel. Robert Jungk habla en su libro Brighter than a Thousand Suns acerca de una reunión celebrada en Los Álamos, durante la Segunda Guerra Mundial, en la que von Neumann, Enrico Fermi, Edward Teller y Richard Feynman lanzaban continuamente ideas. Siempre que había que efectuar un cálculo matemático, Fermi, Feynman y von Neumann se ponían en acción. Fermi empleaba una regla de cálculo, Feynman una calculadora de mesa, y von Neumann su cabeza. «La cabeza», escribe Jungk (citando a otro físico), «terminaba normalmente la primera, y es notable lo próximas que estaban siempre las tres soluciones».

La capacidad para el cálculo mental de Gauss, von Neumann y otros leones matemáticos como Leonhard Euler y John Wallis puede parecer milagrosa; palidece, sin embargo, ante las hazañas de los calculistas profesionales, una curiosa raza de acróbatas mentales que floreció a lo largo del siglo XIX en Inglaterra, Europa y América. Muchos comenzaron su carrera de niños. Aunque algunos escribieron acerca de sus métodos y fueron examinados por psicólogos, probablemente ocultaron la mayoría de sus secretos, o quizás ni ellos mismos entendían del todo como hacían lo que hacían. Zerah Colburn, nacido en Cabot, Vt., en 1804, fue el primero de los calculistas profesionales. Tenía seis dedos en cada mano y en cada pie, al igual que su padre, su bisabuela y al menos uno de sus hermanos. (Se le amputaron los dedos de sobra cuando tenía alrededor de 10 años. Nos preguntamos si acaso fue eso lo que le alentó en sus primeros esfuerzos por contar y calcular.) El niño aprendió la tabla de multiplicar hasta el 100 antes de que pudiese leer o escribir. Su padre, un pobre granjero, se dio cuenta rápidamente de sus posibilidades comerciales, y cuando el rapaz tenía solamente seis años le llevó de gira por primera vez. Sus actuaciones en Inglaterra, cuando tenía ocho años, están bien documentadas. Podía multiplicar cualesquiera números de cuatro dígitos casi instantáneamente, pero dudaba un momento ante los de cinco. Cuando se le pedía multiplicar 21.734 por 543. decía inmediatamente 11.801.562. Al preguntarle cómo lo había hecho, explicó que 543 es igual a 181 veces 3. Y como era más fácil multiplicar por 181 que por 543, había multiplicado primero 21.734 por 3 y luego el resultado por 181. Washington Irving y otros admiradores del niño recaudaron dinero suficiente para enviarlo a la escuela, primero en París y luego en Londres. No se sabe si sus poderes de cálculo decrecieron con la edad o si perdió el interés por actuar. Lo cierto es que volvió a América cuando tenía 20 años, ejerciendo luego otros diez como misionero metodista. En 1833 publicó en Springfield, Mass., su pintoresca autobiografía titulada A Memoir of Zerah Colburn: written by himself. . . with his peculiar methods of calculation. En el momento de su muerte, a los 35 años, enseñaba lenguas extranjeras en la Universidad de Norwich en Northfield, Vt.

Paralelamente a la carrera profesional de Colburn se desarrolla en Inglaterra la de George Parker Bidder, nacido en 1806 en Devonshire. Se dice que adquirió la destreza en el cálculo aritmético jugando con piedrecitas y botones, porque su padre, un picapedrero, sólo le enseñó a contar. Tenía nueve años cuando se fue de gira con su progenitor. Entre las preguntas que le planteaban los espectadores puede elegirse la que sigue: si la Luna dista 123.256 millas de la Tierra y el sonido viaja a cuatro millas por minuto ¿cuánto tiempo tarda éste en hacer el viaje de la Tierra a la Luna (suponiendo que pudiese)? En menos de un minuto el niño respondía: 21 días, 9 horas y 34 minutos. Cuando se le preguntó (a los 10 años) por la raíz cuadrada de 119.550.669.121, contestó 345.761 en 30 segundos. En 1818, cuando Bidder tenía 12 años y Colburn 14, coincidieron en Derbyshire, donde hubo un cotejo. Colburn da a entender en sus memorias que ganó el concurso, pero los periódicos de Londres concedieron la palma a su oponente. Los profesores de la Universidad de Edimburgo persuadieron al viejo Bidder para que les confiase la educación de su hijo. El joven se desenvolvió bien en la universidad y finalmente llegó a ser uno de los mejores ingenieros de Inglaterra. Los poderes de cálculo de Bidder no decrecieron con la edad. Poco antes de su muerte, acaecida en 1878, alguien citó delante de él que hay 36.918 ondas de luz roja por pulgada. Suponiendo que la velocidad de la luz es de 190.000 millas por segundo, ¿cuántas ondas de luz roja, se preguntaba, llegarán al ojo en un segundo? «No hace falta que lo calcules», dijo Bidder. «El número de vibraciones es 444.433 .651.200.000».

Tal vez haya sido Alexander Craig Aitken el mejor de los calculistas mentales recientes. Profesor de matemáticas de la Universidad de Edimburgo, nació en Nueva Zelanda en 1895 y fue coautor de un libro de texto clásico, The Theory of Canonical Matrices, en 1932. A diferencia de otros calculistas ultrarrápidos, no comenzó a calcular mentalmente hasta la edad de 13 años, siendo el álgebra, no la aritmética, lo que despertó su interés. En 1954, casi 100 años después de la histórica conferencia de Bidder, Aitken pronunció otra en la Sociedad de Ingenieros de Londres sobre el tema «El arte de calcular mentalmente: con demostraciones». El texto fue publicado en las Transactions de la Sociedad (Diciembre, 1954), con el fin de conservar otro testimonio de primera mano de lo que ocurre dentro de la mente de un calculista mental rápido. Un prerrequisito esencial es la capacidad innata para memorizar números rápidamente. Todos los calculistas profesionales hacen demostraciones de memoria. Cuando Bidder tenía 10 años, pidió a alguien que le escribiera un número de cuarenta dígitos y que se lo leyera. Lo repitió de memoria inmediatamente. Al final de una representación, muchos calculistas eran capaces de repetir exactamente todos los números con los que habían operado. Hay trucos mnemotécnicos mediante los que los números pueden transformarse en palabras, que a su vez pueden memorizarse por otro método, pero tales técnicas son demasiado lentas para emplearlas en un escenario y no hay duda de que ningún maestro las empleaba. «Nunca he utilizado reglas mnemotécnicas», dijo Aitken, «y recelo profundamente de ellas. No hacen más que perturbar con asociaciones ajenas e irrelevantes una facultad que debe ser pura y límpida». Aitken mencionó en su conferencia haber leído recientemente que el calculista francés contemporáneo Maurice Dagbert había sido culpable de una aterradora pérdida de tiempo y energía» por haber memorizado pi (v.) hasta el decimal 707 (el cálculo había sido hecho por William Shanks en 1873). «Me divierte pensar», dijo Aitken, «que yo lo había hecho algunos años antes que Dagbert y sin encontrar ninguna dificultad. Sólo necesité colocar los digitos en filas de cincuenta, dividir cada una de ellos en grupos de cinco y luego leerlas a un ritmo particular. De no ser tan fácil habría sido una hazaña reprensiblemente inútil». Veinte años después, cuando los computadores modernos calcularon pi con miles de cifras decimales, Aitken se enteró de que el pobre Shanks se había equivocado en los 180 últimos dígitos. «De nuevo me entretuve», continuó Aitken «en aprender el valor correcto hasta el decimal 1000, y tampoco entonces tuve dificultad alguna, excepto que necesitaba 'reparar' la unión donde había ocurrido el error de Shanks. El secreto, a mi entender, es relajarse, la completa antítesis de la concentración tal como normalmente se entiende. El interés es necesario. Una secuencia de números aleatorios, sin significación aritmética o matemática, me repelería. Si fuera necesario memorizarlos, se podría hacer, pero a contrapelo». Aitken interrumpió su conferencia en este punto y recitó pi hasta el dígito 250, de un modo claramente rítmico. Alguien le pidió comenzar en el decimal 301. Cuando había citado cincuenta dígitos se le rogó que saltase al lugar 551 y dar 150 más. Lo hizo sin error, comprobándose los números en una tabla de pi

Mas Informacion...

WC 2009 Dusseldorf Final 3x3x3

Sartre y el Underground

Autor : LU73K

En mis ratos de filósofo suelo meditar sobre el mundo que me rodea y como repercuten las actitudes de las personas en el mundo.
Como dice el título voy a invitarlos a una reflexión sobre la ideología de Sartre y su vinculación que encuentro en el underground.
También planeo incluir un poco de ética y mi punto de vista sobre como deberíamos actuar dentro del underground (Con Undeground meto todo lo vinculado a hacking, informática y demás en una misma bolsa).

Para comenzar voy a mencionar los aspectos mas importantes de Sartre en su ideología.
“La existencia precede a la esencia” es la tesis del existencialismo. Voy a mencionar un ejemplo utilizado por el mismo Sartre para explicar su tesis.
Supongamos que un artesano decide elaborar un corta papel, en dicho caso primero se genera un concepto de que es un corta papel y de sus características que lo definen junto con su función. De aquí surge la esencia del cortapapeles y luego el artesano dará lugar a la existencia del cortapapeles cuando lo elabore.
Dicho esto podríamos señalar que el cortapapeles se pensó antes de ser elaborado y que el artesano es quien determinó la esencia del cortapapeles y por ende su existencia luego.
Sartre señala que al no existir un dios (recordemos su condición de ateo) no existe un artesano que genere un concepto previo de las cosas. Por tanto si el hombre no fue pensado previamente al existir, no pudo tener entonces una esencia definida antes de existir, la existencia precede a la esencia.
El hombre no es otra cosa que lo que el mismo se hace, este es el primer principio del existencialismo.
En definitiva el hombre mismo es quien define su esencia y por tanto el mundo es lo que los hombres hacen que sea.
Al nacer una persona es completamente libre y totalmente responsable señala Sartre. Al ser el hombre un proyecto en construcción somos libres pero también totalmente responsables ya que cuando uno actúa es un modelo de humanidad a seguir para el resto.
Si al ser libres actuamos como queremos es porque creemos que nuestra forma de actuar es la mas adecuada y esto genera que nuestros actos se presenten como modelo a seguir de otros.
Dada esta situación de estar condenados a ser libres hay quienes buscan eludir sus responsabilidades delegándolas a otros, por ejemplo una persona que justifica su matanza a personas por el hecho de que una voz divina le ordenó actuar de esa forma. Para estas personas Sartre señala que actúan en mala fe por el hecho de buscar excusas para quitarse responsabilidad.
Espero que hallan logrado seguir la lectura y comprendido todo, igualmente toda esta información pueden leerla mas detalladamente en el libro de Sartre “El existencialismo es un humanismo”
Ahora, que tiene que ver todo esto con el Underground?, bueno creo que alguno ya viene rumbeado con la repuesta pero voy a presentar mi postura y asociación para aquellos que todavía mantienen su duda.
Ya muchos hablaron sobre la ética de un hacker y sobre lo bueno que son los hackers y lo malos que son los crackers, en esta oportunidad a mi no me interesa hablar de hackers porque a los verdaderos h4x0rs es dificil encontrarlos en la red. Esta reflexión se enfoca tanto a los que empiezan a dar pasos en el mundo de la seguridad informática o de la programación y también para los que ya llevan unos cuantos años metidos en el tema.
Porque actuamos como actuamos? Porque decidimos por cosas de las que somos conscientes que están mal vistas o es culpa de la sociedad mediocre?. Están son algunas de las preguntas que pretenden una respuesta fácil a los actos ilegales.
Muchas veces escuche el “defaceo porque los demás son imbéciles y no tienen el mínimo de seguridad”, “soy carder porque aprovecho la estupidez de los otros y ademas no jodo a nadie porque las compañías de tarjetas pagan seguros”
Probablemente muchos de los que lean esto inclusive tú se sientan ajenos a estas preguntas y respuestas pero déjenme aclarar que de los que están en el under ninguno es ajeno a la situación y los invito a leer las próximas lineas.
A diferencia de los que actúan en “mala fe” según Sartre delegando sus responsabilidades dentro del underground no tenemos este tipo de casos. Al menos yo nunca me encontré con uno que me dijera “hackie una pagina porque el ángel Gabriel me dijo en mis sueños que el dueño de dicha pagina era un pederasta”
Dentro del Underground todos son conscientes de la ilegalidad en sus actividades y aún así ese no es un motivo por el cual una persona deje de defacear libros de visitas, hacer inyecciones SQL, o cardear, etc. Todos generalmente asumen sus responsabilidades en los actos, por algo existe un “Zone-h” donde se reportan defaces y se indica el nombre del atacante.
Siguiendo con la línea de Sartre ningún usuario de Internet es creado previamente (y no me refiero a “useradd”), cada usuario va definiendo su identidad según sus actos y obviamente estos representan un modelo a seguir y lo construyen como usuario. En Internet todos estamos condenados a ser libres y también somos totalmente responsables de nuestros actos (pregúntenselo a Mitnick).

“Eligiéndome elijo al hombre” dijo Sartre, en cierta forma volviendo con lo anterior al definirnos como usuarios en Internet y siendo libres nos definimos como queremos ser y por tanto estamos definiendo como queremos que sean los demás usuarios de la red.
Creo que uno de los puntos mas importantes es este y a partir de esto es que el poder de como queremos que sea el undeground del mañana esta en nuestros actos.
Voy a mencionar algunos ejemplos para clarificar la situación:
Jorge carder al cardear algo da un modelo a los demás y si todos seriamos carders francamente a mis padres les llegaría una deuda demasiado gruesa y se joderían muchas personas. Por eso invito a todos aquellos Jorges a que reflexiones que modelo le están dando a los demás a seguir y que asuman la responsabilidad como debe ser, es este el underground que yo quiero vivir mañana?
Otro ejemplo podría ser el de Cacho el defacer, Cacho se dedica únicamente a defacear gov`s protestando contra los gobiernos y haciéndole leer al mundo que odia las papas fritas.
Vos que podrías ser un Cacho2 te gustaría vivir el el underground de mañana viendo a todos compitiendo por quien protesta mas contra la prohibición de vender papas fritas. Cuando se acaben los gov`s para ownear y queden miles y miles de usuarios sin poder explotar inyecciones SQL, XSS, exploits que van a hacer? A que se van a dedicar si gastaron años de su vida usando tools de un tercero y sin saber que es bien “Information.Schema”. Nosotros dando la imagen que estamos dando queremos que el underground del mañana sea un undegraund lleno de usuarios sin conocimiento para trabajar realmente como consultores IT.
Vas a perder un año mas de tu vida explotando vulnerabilidades o vas a seguir a Sartre y vas a reflexionar lo siguiente:
Al ser totalmente responsable de mis actos y presentar un modelo a seguir a los demás quiero ser el mayor de los modelos a seguir, quiero entender la red en la que me muevo quiero intercambiar información que me permita avanzar. A partir de hoy voy a retomar mis estudios en administración de sistemas (es un ejemplo nomas) para poder conseguir trabajo en algún banco (o lo que sea) y prevenir a los usuarios de robos millonarios. Yo quiero avanzar y no quedarme en la mediocridad de ser el “protestón” quiero ser el que avance y llegar lejos para que mi voz se escuche fuerte y clara...
La decisión de continuar es tuya, vos podes cambiar tus actos para construir mejores usuarios y está en vos que el mañana sea de construcción y no de destrucción
Humildemente LU73K.

Rubik's cube bloopers, by the world record holder

Uno de los mejores trucos del mundo

Futbol americano - trucos

El poder oculto de la mujer

Quizas a mas de uno, despues de leer esta teoria, piense que soy un feminista o algo asi, la verdad es que no lo soy, soy realista, y bueno, digo lo que veo, me fijo en ello, lo miro, lo observo, lo analizo, y saco una teoria, y esta teoria, la verdad es que trata de la mujer, si, ese ser tan perfecto, desde siempre, hemos subestimado a la mujer, hace mucho tiempo el mundo era machista, desgraciadamente, hoy en dia en algunos paises, sigue siendolo, por que el mundo se rige por la fuerza exterior, y no por la interior, y creo que hay que admitir, que en fuerza interior, las mujeres ganan, casi todos los años, me voy de vacaciones a marruecos, es un pais que desgraciadamente, sigue siendo algo machista, y que subestiman a la mujer, y le dan "poco poder", pero es interesante ver como la mujer tiene tanto poder, sin que el hombre lo sepa, en marruecos e vivido muchas cosas, e visto peleas, intentos de matarse, insultos, etc, y ¿sabeis que es lo primero que se piensa alli cuando dos hombres luchan?, que es por una mujer, si bueno, en muchos casos es asi, cuando es por una mujer, mayormente se suele decir que es por que a hecho brujeria, e de admitir que en muchos casos si se a usado la brujeria, pero en otros, solo la brujeria del amor, y es interesante como puede una mujer, controlar a un hombre con el amor, y creo que todo aquel que haya estado enamorado, estara de acuerdo, pensamos que las mujeres no controlan, pensamos que las mujeres no tienen poder, pero, ¿saben que poder tienen las mujeres?, el mismo que tenemos nosotros, ya que pueden controlarnos, no digo que a todos, seria algo injusto y muy cabron por mi parte, decir que las mujeres nos controlan al 100%, eso es imposible, al igual que decir que todas las mujeres lo hacen o lo pueden hacer, solo aquellas que, en el fondo, o en lo superficial, sintamos algo, y para ello pondre un ejemplo, nuestra pareja, cuando nos dice que le gusta algo, cuando dice que quiere ir a algun sitio, como, como tontos, vamos a intentar cumplir aquello que quiere, no digo que eso sea controlarnos, sino que simplemente nos demos cuenta, de lo que podemos hacer, para que ellas sean felices, y se quiera o no, es un control sobre nosotros, tambien los hombres tenemos control sobre las mujeres, unos controlan a otros, y otros a unos, pero no es tan fuerte, por que... a ver como lo explico, la mujer tiene algo que... que a los hombres, a la mayoria, les hace caer ante ellas, seguro que mas de alguno, por su ego, o por su orgullo, no lo admite, pero cuando se enamore, seguro que lo vera, y vera lo interesante que es eso, unos han conseguido darse cuenta de cuando les controlan, o les quieren controlar, yo por ejemplo, con mis experiencias en la vida, me consigo dar cuenta de cuando me controlan, o quieren controlar, y como es logico, lo evito, menos con ella, con ella... no, todas las mujeres tienen el instinto de madre, y todos sabemos que ese instinto es el mas protector, si una mujer te quiere, y te controla, sera para tu bien, lo que quiero decir con este escrito, es que no debemos subestimar a las mujeres, como tanto han hecho, y algunos siguen haciendo, son muy importantes, los hombres tambien, pero creo que eso no necesito apoyarlo, todos lo apoyan (y no, no me parece bien que solo apoyen eso), los hombres y las mujeres son muy importantes en este mundo, lo que un hombre puede hacer, una mujer tambien, y lo que una mujer puede hacer, un hombre tambien, a uno le costara mas esfuerzo, por que no esta hecho para ello, pero, ¿hay algo que realmente valga en esta vida, y no se consiga con esfuerzo?, hagamos el esfuerzo de ser todos iguales, y de apartar las diferencias a un lado, quizas un hombre pueda construir mejor una casa, pero una mujer la puede mantener mejor, quizas hay una mujer que puede construir una casa, y tambien habra algun hombre, que la pueda mantener mejor...

¿Vas acabar siendo fuerte?