La Red cumple 40 años
Leonard Kleinrock, el responsable del envío del primer mensaje, que esbozó la Red que usamos hoy en día, se incorporó posteriormente al equipo de ingenieros que conectó por primera vez un ordenador a un servidor del Gobierno del programa Advanced Research Projects Agency (ARPA), el 2 de septiembre de ese mismo año, que dio origen a la red ARPANET.
Durante sus inicios la red era una herramienta complicada y al alcance de científicos e investigadores. Internet, tal y como lo conocemos hoy en día, llegó 20 años después del envío del aquel primer mensaje. En 1989, Tim Berners-Lee creó la World Wide Web, desarrollando el lenguaje de marcas de hipertexto HTML (HyperText Markup Language), el protocolo de transferencia de hipertexto HTTP (HyperText Transfer Protocol) y un software cliente denominado navegador web.
Para celebrar estos 40 años, la UCLA ofrecerá conferencias informativas sobre sus orígenes, su evolución y los desafíos de la Web de cara al futuro. Éstas contarán con la presencia de Leonard Kleinrock, la creadora del exitoso diario online estadounidense The Huffington Post, Arianna Huffington, y el bajista de la banda Duran Duran, John Taylor, pionero en la distribución de música en la web.
Fuente | LH
Cerro GeoCities
Tal como se había anticipado meses atrás, Yahoo! puso punto final a GeoCities, empresa comprada por el gigante de internet por u$s3.000 millones hace 10 años, en medio de la burbuja de las puntocom.
"Disfrutamos albergar las páginas creadas por usuarios de Yahoo! en todo el mundo y estamos orgullosos de la comunidad que han creado", indica un mensaje en el portal de GeoCities.
"Hemos decidido centrarnos en ayudar a nuestros clientes a explorar y crear relaciones en línea de otras maneras", especifica el texto.
GeoCities fue fundada en 1994 bajo el nombre de Beverly Hills Internet. Proporcionaba a los usuarios herramientas para crear páginas web interactivas, con foros y demás aplicaciones orientadas a crear comunidades online.
Muchas de las páginas fueron archivadas y seguirán disponibles a través del proyecto Internet Archive.
Fuente | IH
Las claves criptográficas de los teléfonos móviles en peligro
Investigadores de seguridad han descubierto la manera de robar las claves criptográficas utilizadas para cifrar las comunicaciones y autentificar a los usuarios de los dispositivos móviles midiendo la cantidad de electricidad consumida o las emisiones de radio frecuencia.
El ataque, conocido como Análisis de Potencia Diferencial, DPA por sus siglas en inglés (differential power analysis), se puede utilizar para apuntar a una víctima inocente tanto utilizando un equipamiento especial que mida las señales electromagnéticas emitidas por los chips que hay dentro del dispositivo, o adjuntando un sensor a la batería del terminal. Al menos esto es lo que ha explicado Benjamin Jun, vicepresidente de tecnología en el Cryptography Research, que licencia tecnología capaz de ayudar a las compañía a impedir el fraude, la piratería y la falsificación.
Se puede utilizar un osciloscopio para capturar las señales eléctricas o las emisiones de radiofrecuencia y los datos se pueden analizar de forma que los picos y los baches se puedan correlacionar con una actividad específica en torno a la criptografía, explica Benjamin Jun, que está convencido de que alguien, con el equipamiento adecuado, podría robar la clave criptográfica de un dispositivo que esté a tres metros en un café en pocos minutos. El atacante podría replicar la clave con la información obtenida y utilizarla para leer el correo electrónico de la víctima o hacerse pasar por el usuario en transacciones online sensibles.
Fuente | LatinoHack
China acusa a Google de digitalizar sus libros sin permiso
El portal de búsqueda de Internet Google ha sido acusado de haber digitalizado sin permiso y colocado en su biblioteca digital, Google Books, las obras de numerosos escritores chinos, informó el periódico China Daily.
"La infracción cometida por Google es muy grave", señaló Zhang Hongbo, director general de la Sociedad China de Derechos de Autor (CWWCS).
Por otro lado, la prensa apuntó que "el Gobierno chino y la Administración Nacional de Derechos de Autor empujará al Gobierno de EEUU a tomar cartas en el asunto, teniendo en cuenta la gran influencia de Google en el mundo cibernético".
El buscador pretende crear una gigantesca biblioteca virtual, un servicio que ofrecerá en internet libros completos, un proyecto que se ha encontrado con numerosos opositores en todo el mundo.
Según una estimación aproximada de la CWWCS, la empresa ya ha escaneado e incluido en su biblioteca digital cerca de 18.000 libros de 570 autores chinos sin informar o pagar a la mayoría de los escritores.
"Por el momento, ningún escritor nos ha confirmado que autorizó a Google el derecho a escanear su libro", dijo Zhang, quién agregó que "EEUU frecuentemente critica a China por su ineficacia a la hora de proteger los derechos de autor pero ¿qué es lo que está haciendo su compañía en China?".
La empresa estadounidense todavía no ha respondido a la acusación.
Fuente | ElMundo
La Creacion
Y había 2 Bytes en la Palabra; y nada más existía. Y Dios separó el Uno del Cero: y vio que era bueno.
Y Dios dijo: que se hagan los Datos; y así pasó. Y Dios dijo: dejemos los Datos en sus correspondientes sitios. Y creó los diskettes, los discos duros y los discos compactos.
Y Dios dijo: que se hagan los ordenadores, así habrá un lugar donde poner los diskettes, los discos duros y los discos compactos. Así Dios creó los ordenadores, y les llamó hardware.
Pero aún no había software. Pero Dios creó los programas; grandes y pequeños... Y les dijo: Id y multiplicaos y llenad toda la memoria.
Y Dios dijo: crearé el Programador; y el Programador creará nuevos programas y gobernará los ordenadores y los programas y los datos.
Y Dios creó al Programador; y lo puso en el Centro de Datos; y Dios le enseñó al Programador el Directorio y le dijo: Puedes usar todos los volúmenes y subdirectorios, pero NO USES Windows.
Y Dios dijo: no es bueno que el programador esté solo. Cogió una costilla del cuerpo del Programador y creó una criatura que miraría al Programador; y admiraría al Programador; y amaría las cosas que el Programador hiciese. Y Dios llamó a la criatura Usuario.
Y el Programador y el Usuario fueron dejados en el desnudo DOS y eso era bueno.
Pero Bill era más listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario: ¿Te dijo Dios realmente que no ejecutaras todos los programas?
Y el Usuario respondió: Dios nos dijo que podíamos usar cualquier programa y cualquier volumen de datos, pero nos dijo que no ejecutásemos Windows o moriríamos.
Y Bill le dijo al Usuario: ¿Cómo puedes hablar de algo que incluso no has probado? En el momento en que ejecutes Windows serás igual a Dios. Serás capaz de crear cualquier cosa que quieras con el simple toque del ratón.
Y el Usuario vio que los frutos del Windows eran más bonitos y fáciles de usar. Y el Usuario vio que todo conocimiento era inútil, ya que Windows podía remplazarlo.
Así el Usuario instaló Windows en su ordenador; y le dijo al programador que era bueno.
Y el programador inmediatamente empezó a buscar nuevos controladores. Y Dios le preguntó: ¿Qué buscas? Y el Programador respondió: Estoy buscando nuevos controladores porque no puedo encontrarlos en el DOS. Y Dios dijo: ¿Quién te dijo que necesitabas nuevos controladores? ¿Acaso ejecutaste Windows? Y el Programador dijo: fue Bill quien nos lo dijo...
Y Dios le dijo a Bill: Por lo que hiciste, serás odiado por todas las criaturas. Y el Usuario siempre estará descontento contigo. Y siempre venderás Windows.
Y Dios le dijo al Usuario: Por lo que hiciste, el Windows te decepcionará y se comerá todos tus recursos; y tendrás que usar malos programas; y siempre permanecerás bajo la ayuda del Programador.
Y Dios le dijo al Programador: Por haber escuchado al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que corregirlos y corregirlos hasta el final de los tiempos.
Y Dios los echó a todos del Centro de Datos y bloqueó la puerta con una clave de acceso.
Apache HTTP Server 2.2.14 Manual de Referencia
Información de descarga
Nombre: httpd-docs-2.2.14.en.
Documento generado: Octubre de 2009
Autor: Apache Project Team
Idioma: Ingles
Paginas: 741
Formato: PDF
Host: Rapidshare
Size: 3858 KB
Link de descarga
http://rapidshare.com/files/293959402/httpd-docs-2.2.14.en.pdff
Cross site scripting e inyección SQL en PhpMyAdmin 2.x y 3.x
Existen dos vulnerabilidades en phpMyAdmin que permiten inyectar código SQL y realizar ataques Cross site scripting (XSS).PhpMyAdmin es una popular herramienta escrita en PHP de administración de MySQL a través de un navegador. Este software permite crear y eliminar bases de datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia GPL.
El primero de los errores tiene su origen en una la falta de validación de ciertos parámetros en pmd_pdf.php. Esto podría ser aprovechado por un atacante para inyectar código SQL y ejecutar sentencias no autorizadas.
Por otro lado, existen varios errores en db_operations.php y pdf_pages.php provocados por no usar la función "htmlspecialchars" cuando se muestran ciertos datos. Esto podría ser provechado por una atacante para insertar código HTML o JavaScript. Si un administrador visualiza esos datos, un atacante podría usar JavaScript para robar su cookie de sesión, por ejemplo. En la versión 3.x este error también se encuentra en db_structure.php
Estas vulnerabilidades ya han sido solucionadas y se puede descargar la nueva versión desde el sitio phpmyadmin.net.
Ya están abiertas las inscripciones al DISI 2009
de la Información.
Desde el año 2006 en España ha sido la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI quien se ha hecho cargo de su organización, congregando a más de 400 personas en torno a conferencias, mesas redondas, coloquios y debates con distinguidos expertos invitados internacionales y de nuestro país.
DISI 2009 en su cuarta edición, se celebrará el lunes 30 de noviembre de 2009 desde las 09:00 hasta las 15:00 horas en el Salón de Actos del Campus Sur de la UPM, Universidad Politécnica de Madrid, en España,
contando en esta ocasión con la destacada presencia del Dr. Hugo Krawczyk de IBM Research Estados Unidos, investigador de reconocido prestigio internacional quien nos presentará la conferencia de título
“Randomized Hashing: Secure Digital Signatures without Collision Resistance”, si bien la char
la se hará en español, idioma que conoce perfectamente el Dr. Krawczyk.
DISI 2009 contará también con dos Coloquios en los que, tras una breve presentación e introducción al tema realizada por el invitado internacional, se procederá al debate entre el público y los invitados a
la mesa. Es decir, se huye de la tradicional Mesa Redonda en la que tras el turno de intervenciones de cada uno de sus miembros, siempre queda un escaso tiempo para preguntas por parte del público.
El primer coloquio estará dedicado a las “Tendencias en el Malware” con la participación de D. José Bidot, Director de Segurmática de Cuba; D. Ero Carrera, Chief Research Officer - Collaborative Security Virus Total
de España y D. Emilio Castellote, Director de Marketing de Panda Security de España, con una duración de 90 minutos.
El segundo coloquio se centrará en “Mitos y Realidades en Hacking” con la participación de D. Luis Guillermo Castañeda, Director de Servicios Profesionales de Rusoft de México, D. Chema Alonso, Consultor de
Seguridad de Informática64 de España; D. Alejandro Ramos, Director de TigerTeam SIA de España y D. Fermín Serna, Security Software Engineer MSRC Microsoft de España, con una duración de 120 minutos.
Al igual que en las citas anteriores y como viene siendo habitual en todas las actividades de la Cátedra UPM Applus+, la asistencia al evento es totalmente gratuita. No obstante, se requiere (y se recomienda
encarecidamente por motivos logísticos dado que el programa contempla un cóctel ofrecido por la cátedra) hacer la preinscripción en la plataforma Moodle del servidor Web de la cátedra ttp://www.capsdesi.upm.es, sitio donde podrá encontrar también toda la información relativa a DISI 2009. Si tuviese cualquier impedimento para realizar la inscripción mediante este medio o bien prefiere hacerla vía telefónica, por favor contacte con Dña. Beatriz Miguel Gutiérrez al teléfono +34 913367842 preferentemente por las mañanas.
El evento se transmitirá por videostreaming a través del GATE, Gabinete de Tele-educación de la UPM, para aquellos interesados que no tengan la oportunidad de asistir al congreso en Madrid y en especial para países
de Iberoamérica. El enlace de conexión se dará a conocer unos días antes de DISI 2009, entre otros en el sitio Web de la Cátedra y en el servidor de la Red Temática Iberoamericana de Criptografía y Seguridad de la
Información CriptoRed http://www.criptored.upm.es. Con posterioridad, todas las actividades de DISI 2009 se subirán al canal de la UPM en YouTube http://www.youtube.com/user/UPM.
Una nueva ocasión para ser partícipes de interesantes conferencias y debates por parte de expertos invitados de Estados Unidos, México, Cuba y España en un área de constante crecimiento y desarrollo, la seguridadde la información.
Fuente | HispaSec
El Número 6174
Por ejemplo, probemos con el número 2005, cambiando los dígitos el mayor es 5200 y el menor 0025, si hacemos las restas:
5200 - 0025 = 5175
7551 - 1557 = 5994
9954 - 4599 = 5355
5553 - 3555 = 1998
9981 - 1899 = 8082
8820 - 0288 = 8532
8532 - 2358 = 6174
7641 - 1467 = 6174
Cuando llegamos a 6174 vemos que la operación se repite, devolviendo 6174 de ahí en adelante.
Y esto lo encontrareis para cualquier otro número de 4 cifras: ej. 8719
9871 - 1789 = 8082
8820 - 0288 = 8532
8532 - 2358 = 6174
Para los interesados en este tipo de cosas, a esto se le llama la operación de Kaprekar.
Calculo Ultrarrapido
La capacidad para el cálculo mental de Gauss, von Neumann y otros leones matemáticos como Leonhard Euler y John Wallis puede parecer milagrosa; palidece, sin embargo, ante las hazañas de los calculistas profesionales, una curiosa raza de acróbatas mentales que floreció a lo largo del siglo XIX en Inglaterra, Europa y América. Muchos comenzaron su carrera de niños. Aunque algunos escribieron acerca de sus métodos y fueron examinados por psicólogos, probablemente ocultaron la mayoría de sus secretos, o quizás ni ellos mismos entendían del todo como hacían lo que hacían. Zerah Colburn, nacido en Cabot, Vt., en 1804, fue el primero de los calculistas profesionales. Tenía seis dedos en cada mano y en cada pie, al igual que su padre, su bisabuela y al menos uno de sus hermanos. (Se le amputaron los dedos de sobra cuando tenía alrededor de 10 años. Nos preguntamos si acaso fue eso lo que le alentó en sus primeros esfuerzos por contar y calcular.) El niño aprendió la tabla de multiplicar hasta el 100 antes de que pudiese leer o escribir. Su padre, un pobre granjero, se dio cuenta rápidamente de sus posibilidades comerciales, y cuando el rapaz tenía solamente seis años le llevó de gira por primera vez. Sus actuaciones en Inglaterra, cuando tenía ocho años, están bien documentadas. Podía multiplicar cualesquiera números de cuatro dígitos casi instantáneamente, pero dudaba un momento ante los de cinco. Cuando se le pedía multiplicar 21.734 por 543. decía inmediatamente 11.801.562. Al preguntarle cómo lo había hecho, explicó que 543 es igual a 181 veces 3. Y como era más fácil multiplicar por 181 que por 543, había multiplicado primero 21.734 por 3 y luego el resultado por 181. Washington Irving y otros admiradores del niño recaudaron dinero suficiente para enviarlo a la escuela, primero en París y luego en Londres. No se sabe si sus poderes de cálculo decrecieron con la edad o si perdió el interés por actuar. Lo cierto es que volvió a América cuando tenía 20 años, ejerciendo luego otros diez como misionero metodista. En 1833 publicó en Springfield, Mass., su pintoresca autobiografía titulada A Memoir of Zerah Colburn: written by himself. . . with his peculiar methods of calculation. En el momento de su muerte, a los 35 años, enseñaba lenguas extranjeras en la Universidad de Norwich en Northfield, Vt.
Paralelamente a la carrera profesional de Colburn se desarrolla en Inglaterra la de George Parker Bidder, nacido en 1806 en Devonshire. Se dice que adquirió la destreza en el cálculo aritmético jugando con piedrecitas y botones, porque su padre, un picapedrero, sólo le enseñó a contar. Tenía nueve años cuando se fue de gira con su progenitor. Entre las preguntas que le planteaban los espectadores puede elegirse la que sigue: si la Luna dista 123.256 millas de la Tierra y el sonido viaja a cuatro millas por minuto ¿cuánto tiempo tarda éste en hacer el viaje de la Tierra a la Luna (suponiendo que pudiese)? En menos de un minuto el niño respondía: 21 días, 9 horas y 34 minutos. Cuando se le preguntó (a los 10 años) por la raíz cuadrada de 119.550.669.121, contestó 345.761 en 30 segundos. En 1818, cuando Bidder tenía 12 años y Colburn 14, coincidieron en Derbyshire, donde hubo un cotejo. Colburn da a entender en sus memorias que ganó el concurso, pero los periódicos de Londres concedieron la palma a su oponente. Los profesores de la Universidad de Edimburgo persuadieron al viejo Bidder para que les confiase la educación de su hijo. El joven se desenvolvió bien en la universidad y finalmente llegó a ser uno de los mejores ingenieros de Inglaterra. Los poderes de cálculo de Bidder no decrecieron con la edad. Poco antes de su muerte, acaecida en 1878, alguien citó delante de él que hay 36.918 ondas de luz roja por pulgada. Suponiendo que la velocidad de la luz es de 190.000 millas por segundo, ¿cuántas ondas de luz roja, se preguntaba, llegarán al ojo en un segundo? «No hace falta que lo calcules», dijo Bidder. «El número de vibraciones es 444.433 .651.200.000».
Tal vez haya sido Alexander Craig Aitken el mejor de los calculistas mentales recientes. Profesor de matemáticas de la Universidad de Edimburgo, nació en Nueva Zelanda en 1895 y fue coautor de un libro de texto clásico, The Theory of Canonical Matrices, en 1932. A diferencia de otros calculistas ultrarrápidos, no comenzó a calcular mentalmente hasta la edad de 13 años, siendo el álgebra, no la aritmética, lo que despertó su interés. En 1954, casi 100 años después de la histórica conferencia de Bidder, Aitken pronunció otra en la Sociedad de Ingenieros de Londres sobre el tema «El arte de calcular mentalmente: con demostraciones». El texto fue publicado en las Transactions de la Sociedad (Diciembre, 1954), con el fin de conservar otro testimonio de primera mano de lo que ocurre dentro de la mente de un calculista mental rápido. Un prerrequisito esencial es la capacidad innata para memorizar números rápidamente. Todos los calculistas profesionales hacen demostraciones de memoria. Cuando Bidder tenía 10 años, pidió a alguien que le escribiera un número de cuarenta dígitos y que se lo leyera. Lo repitió de memoria inmediatamente. Al final de una representación, muchos calculistas eran capaces de repetir exactamente todos los números con los que habían operado. Hay trucos mnemotécnicos mediante los que los números pueden transformarse en palabras, que a su vez pueden memorizarse por otro método, pero tales técnicas son demasiado lentas para emplearlas en un escenario y no hay duda de que ningún maestro las empleaba. «Nunca he utilizado reglas mnemotécnicas», dijo Aitken, «y recelo profundamente de ellas. No hacen más que perturbar con asociaciones ajenas e irrelevantes una facultad que debe ser pura y límpida». Aitken mencionó en su conferencia haber leído recientemente que el calculista francés contemporáneo Maurice Dagbert había sido culpable de una aterradora pérdida de tiempo y energía» por haber memorizado pi (v.) hasta el decimal 707 (el cálculo había sido hecho por William Shanks en 1873). «Me divierte pensar», dijo Aitken, «que yo lo había hecho algunos años antes que Dagbert y sin encontrar ninguna dificultad. Sólo necesité colocar los digitos en filas de cincuenta, dividir cada una de ellos en grupos de cinco y luego leerlas a un ritmo particular. De no ser tan fácil habría sido una hazaña reprensiblemente inútil». Veinte años después, cuando los computadores modernos calcularon pi con miles de cifras decimales, Aitken se enteró de que el pobre Shanks se había equivocado en los 180 últimos dígitos. «De nuevo me entretuve», continuó Aitken «en aprender el valor correcto hasta el decimal 1000, y tampoco entonces tuve dificultad alguna, excepto que necesitaba 'reparar' la unión donde había ocurrido el error de Shanks. El secreto, a mi entender, es relajarse, la completa antítesis de la concentración tal como normalmente se entiende. El interés es necesario. Una secuencia de números aleatorios, sin significación aritmética o matemática, me repelería. Si fuera necesario memorizarlos, se podría hacer, pero a contrapelo». Aitken interrumpió su conferencia en este punto y recitó pi hasta el dígito 250, de un modo claramente rítmico. Alguien le pidió comenzar en el decimal 301. Cuando había citado cincuenta dígitos se le rogó que saltase al lugar 551 y dar 150 más. Lo hizo sin error, comprobándose los números en una tabla de pi
Sartre y el Underground
En mis ratos de filósofo suelo meditar sobre el mundo que me rodea y como repercuten las actitudes de las personas en el mundo.
Como dice el título voy a invitarlos a una reflexión sobre la ideología de Sartre y su vinculación que encuentro en el underground.
También planeo incluir un poco de ética y mi punto de vista sobre como deberíamos actuar dentro del underground (Con Undeground meto todo lo vinculado a hacking, informática y demás en una misma bolsa).
Para comenzar voy a mencionar los aspectos mas importantes de Sartre en su ideología.
“La existencia precede a la esencia” es la tesis del existencialismo. Voy a mencionar un ejemplo utilizado por el mismo Sartre para explicar su tesis.
Supongamos que un artesano decide elaborar un corta papel, en dicho caso primero se genera un concepto de que es un corta papel y de sus características que lo definen junto con su función. De aquí surge la esencia del cortapapeles y luego el artesano dará lugar a la existencia del cortapapeles cuando lo elabore.
Dicho esto podríamos señalar que el cortapapeles se pensó antes de ser elaborado y que el artesano es quien determinó la esencia del cortapapeles y por ende su existencia luego.
Sartre señala que al no existir un dios (recordemos su condición de ateo) no existe un artesano que genere un concepto previo de las cosas. Por tanto si el hombre no fue pensado previamente al existir, no pudo tener entonces una esencia definida antes de existir, la existencia precede a la esencia.
El hombre no es otra cosa que lo que el mismo se hace, este es el primer principio del existencialismo.
En definitiva el hombre mismo es quien define su esencia y por tanto el mundo es lo que los hombres hacen que sea.
Al nacer una persona es completamente libre y totalmente responsable señala Sartre. Al ser el hombre un proyecto en construcción somos libres pero también totalmente responsables ya que cuando uno actúa es un modelo de humanidad a seguir para el resto.
Si al ser libres actuamos como queremos es porque creemos que nuestra forma de actuar es la mas adecuada y esto genera que nuestros actos se presenten como modelo a seguir de otros.
Dada esta situación de estar condenados a ser libres hay quienes buscan eludir sus responsabilidades delegándolas a otros, por ejemplo una persona que justifica su matanza a personas por el hecho de que una voz divina le ordenó actuar de esa forma. Para estas personas Sartre señala que actúan en mala fe por el hecho de buscar excusas para quitarse responsabilidad.
Espero que hallan logrado seguir la lectura y comprendido todo, igualmente toda esta información pueden leerla mas detalladamente en el libro de Sartre “El existencialismo es un humanismo”
Ahora, que tiene que ver todo esto con el Underground?, bueno creo que alguno ya viene rumbeado con la repuesta pero voy a presentar mi postura y asociación para aquellos que todavía mantienen su duda.
Ya muchos hablaron sobre la ética de un hacker y sobre lo bueno que son los hackers y lo malos que son los crackers, en esta oportunidad a mi no me interesa hablar de hackers porque a los verdaderos h4x0rs es dificil encontrarlos en la red. Esta reflexión se enfoca tanto a los que empiezan a dar pasos en el mundo de la seguridad informática o de la programación y también para los que ya llevan unos cuantos años metidos en el tema.
Porque actuamos como actuamos? Porque decidimos por cosas de las que somos conscientes que están mal vistas o es culpa de la sociedad mediocre?. Están son algunas de las preguntas que pretenden una respuesta fácil a los actos ilegales.
Muchas veces escuche el “defaceo porque los demás son imbéciles y no tienen el mínimo de seguridad”, “soy carder porque aprovecho la estupidez de los otros y ademas no jodo a nadie porque las compañías de tarjetas pagan seguros”
Probablemente muchos de los que lean esto inclusive tú se sientan ajenos a estas preguntas y respuestas pero déjenme aclarar que de los que están en el under ninguno es ajeno a la situación y los invito a leer las próximas lineas.
A diferencia de los que actúan en “mala fe” según Sartre delegando sus responsabilidades dentro del underground no tenemos este tipo de casos. Al menos yo nunca me encontré con uno que me dijera “hackie una pagina porque el ángel Gabriel me dijo en mis sueños que el dueño de dicha pagina era un pederasta”
Dentro del Underground todos son conscientes de la ilegalidad en sus actividades y aún así ese no es un motivo por el cual una persona deje de defacear libros de visitas, hacer inyecciones SQL, o cardear, etc. Todos generalmente asumen sus responsabilidades en los actos, por algo existe un “Zone-h” donde se reportan defaces y se indica el nombre del atacante.
Siguiendo con la línea de Sartre ningún usuario de Internet es creado previamente (y no me refiero a “useradd”), cada usuario va definiendo su identidad según sus actos y obviamente estos representan un modelo a seguir y lo construyen como usuario. En Internet todos estamos condenados a ser libres y también somos totalmente responsables de nuestros actos (pregúntenselo a Mitnick).
“Eligiéndome elijo al hombre” dijo Sartre, en cierta forma volviendo con lo anterior al definirnos como usuarios en Internet y siendo libres nos definimos como queremos ser y por tanto estamos definiendo como queremos que sean los demás usuarios de la red.
Creo que uno de los puntos mas importantes es este y a partir de esto es que el poder de como queremos que sea el undeground del mañana esta en nuestros actos.
Voy a mencionar algunos ejemplos para clarificar la situación:
Jorge carder al cardear algo da un modelo a los demás y si todos seriamos carders francamente a mis padres les llegaría una deuda demasiado gruesa y se joderían muchas personas. Por eso invito a todos aquellos Jorges a que reflexiones que modelo le están dando a los demás a seguir y que asuman la responsabilidad como debe ser, es este el underground que yo quiero vivir mañana?
Otro ejemplo podría ser el de Cacho el defacer, Cacho se dedica únicamente a defacear gov`s protestando contra los gobiernos y haciéndole leer al mundo que odia las papas fritas.
Vos que podrías ser un Cacho2 te gustaría vivir el el underground de mañana viendo a todos compitiendo por quien protesta mas contra la prohibición de vender papas fritas. Cuando se acaben los gov`s para ownear y queden miles y miles de usuarios sin poder explotar inyecciones SQL, XSS, exploits que van a hacer? A que se van a dedicar si gastaron años de su vida usando tools de un tercero y sin saber que es bien “Information.Schema”. Nosotros dando la imagen que estamos dando queremos que el underground del mañana sea un undegraund lleno de usuarios sin conocimiento para trabajar realmente como consultores IT.
Vas a perder un año mas de tu vida explotando vulnerabilidades o vas a seguir a Sartre y vas a reflexionar lo siguiente:
Al ser totalmente responsable de mis actos y presentar un modelo a seguir a los demás quiero ser el mayor de los modelos a seguir, quiero entender la red en la que me muevo quiero intercambiar información que me permita avanzar. A partir de hoy voy a retomar mis estudios en administración de sistemas (es un ejemplo nomas) para poder conseguir trabajo en algún banco (o lo que sea) y prevenir a los usuarios de robos millonarios. Yo quiero avanzar y no quedarme en la mediocridad de ser el “protestón” quiero ser el que avance y llegar lejos para que mi voz se escuche fuerte y clara...
La decisión de continuar es tuya, vos podes cambiar tus actos para construir mejores usuarios y está en vos que el mañana sea de construcción y no de destrucción
Humildemente LU73K.