Studio Press

Just another Blogger Blog

ad

Sillicon Valley

Hace algunos dias incluyendo el dia de ayer me preguntaron acerca de los inicios de las computadoras lo cual me parecio algo extraño ya que mi hermano tambien se dedica a esta labor, para lo cual despues de pensar un poco y de recordar un poco pude recordar las primeras computadoras que existieron


Pues si realmente queremos conocer de los inicios de las maquinas podemos describir algunas de ellas como lo son


La Enigma, la cual contaba con con un sistema de cifrado mediante letras y numeros y fue usada por los soldados de la segunda guerra mundial, para poder ocultar los mensajes que eran enviados al grupo de batalla o a gente importante y que el enemigo no pudiera decifrar el mensaje oculto


Varios años despues fue creada la maquina ENIAC, la cual dio un gran paso en la evolucion de lo que seria las Tecnologias de Informacion, esta contaba con milles de bulbos, los cuales procesaban la informacion y la almacenaban en carretes de cinta gigantes


Varios años despues aproximadamente en los 80 s Bill Gates y su compatriota Ridley Scott fundan Microsoft, gracias a que empezaron trabajando con las primeras computadoras que necesitaban microchips (el dia de hoy Motherboards y Cpus) Pero Bill Gates y su amigo no tardaron en tener competencia y Steve Jobs y Steve Wozniak Fundan lo que todos conocemos con Apple Computer Co (ya que era epoca de hippies se dice que jobs comia manzanas con ellos por eso es ese nombre) y crear sistema operativo Mac OS


Sillicon Valley es una region en la Bahia de San Francisco en la cual se concentran la mayoria de empresas que se dedican a la rama de la tecnologia y electronicos


Pero espero con esto haberles dado un poco de historia

Cuidense mucho
clustermx@gmail.com

Felicidades,Adriana por el dia de ayer 27 de junio espero hayas disfrutado tu dia

Segundo Hackeo a Taringa.net





Uno de los portales mas visitados en Argentina llamado Taringa.net dedicado al intercambio de links de descargas directas, fue atacado y hackeado por un grupo de Hackers de Turquia llamado NetDevilz Co desde el Martes 10 de Junio a las 9 pm -GTM





El portal sigue con fallas aun y cuando esta online a pesar de que fue defaceado esto lo podemos comprobar con la siguiente direccion ip que es la del portal http://200.43.229.211/







Los hackers realizaron un DNS Poisoning


Que es un DNS Poisoning?


Es la practica de obtener el password de los servicios DNS o (Domain Name Services) de un sitio y redireccionar el sitio original por otro en este caso los hackers redireccionaron el sitio con el sitio el cual contiene su leyenda de "Turkish Hackers Group"


El sitio original debe mostrar a TARINGA! arriba muestro un mirror con un sitio alterno en este caso es www.taringa.com.ar












Ciencia Forense en Tecnologias de Informacion

Ya tengo unas semanas sin postear nada, pero la semana pasada un amigo me pregunto, sobre las actividades que realizamos los Ingenieros en Segridad Computacional (ISEC), aunque no lo crean me puse bien a pensar que responderle, puesto que, a mi punto de vista hacemos un poco de todo, pero como me puse a checar noticias en un sitio, a mi cuate le llamo la atencion el termino de "Ciencia Forense" (no, no tiene que ver nada con muertos o tumbas o algo asi)



El termino de Ciencia Forense, es la ciencia que estudia todo lo relacionado con crimenes o delitos o desastres en Tecnologias de informacion, es decir como sucedieron los hechos, y como poder recabar la mayor informacion necesaria y posible que aporte pruebas para, el proceso legal de la persona responsable


Esta serie de practicas, con previos permisos legales, ademas de un conocimiento mayor y mas avanzado, son realizadas por Hackers Eticos(White Hats) o personas con conocimientos iguales o afines que sepan llevar a la practica dichas pruebas


Algunas practicas que se realizan son:


Clonacion de diversos dispositivos de almacenamiento (idiscos duros ipods usbs diskettes... etc)
Reconstruccion de dispositivos destruidos o dañados
Recuperacion de Huellas dactilares o digitales
Comparacion de formatos
Verificacion de Vulnerabilidades y auditoria
Pruebas de Penetracion (Pen-testing)




Mediante el uso de software legitimo, y con fines investigacion y aseguramiento de la Informacion, repito con previo permiso legal


Espero que esta pequeña informacion les sirva y pues espero haber respondido tu duda David pronto ampliare la informacion si asi me lo piden y si se requiere saludos que esten bien y cualquier cosa


clustermx@gmail.com